Хакерские атаки переходят к процессорам

Долгие годы хакеры использовали ошибки в компьютерных программах для доступа к системам и по возможности перехвата управления, но теперь действия хакеров имеют новый путь развития: взлом процессоров. Во вторник исследователи из университета Иллинойса продемонстрировали компьютерный чип, способный оставлять злоумышленникам скрытый вход в систему пользователя. Для показанной атаки использовался специальный программируемый процессор, запущенный с системой Linux.

Долгие годы хакеры использовали ошибки в компьютерных программах для доступа к системам и по возможности перехвата управления, но теперь действия хакеров имеют новый путь развития: взлом процессоров. Во вторник исследователи из университета Иллинойса продемонстрировали компьютерный чип, способный оставлять злоумышленникам скрытый вход в систему пользователя. Для показанной атаки использовался специальный программируемый процессор, запущенный с системой Linux.

Чип был запрограммирован таким образом, чтобы внести вредоносный firmware в свою память. После этого атакующий может проникать в систему как если бы он был ее обычным пользователем. Для взлома понадобилось изменение 1341 логических “ворот” чипа, всего же чип насчитывал более миллиона “гейтов”.

Команда исследователей использовала процессор LEON, задействованный в ней чип базируется на архитектуре Sparc, применяемой на ряде серверов Sun Microsystems. Сам процесс атаки начинается с отправки по сети пакета, запускающего на компьютере вредоносный firmware. Затем вводится специальный логин и пароль, после чего система переходит под полный контроль хакера. Исследователи сейчас заняты созданием инструментов, которые могли бы обнаруживать и блокировать такие атаки.

1nsk